Identificação

A identificação é essencial para desenvolver a compreensão organizacional e dos riscos relacionados as ameaças digitais.

Através de nossos serviços compreenderemos seus objetivos de negócio, os recursos que suportam funções críticas e os riscos relacionados à segurança cibernética na perspectiva de pessoas, processos e tecnologia. Através desta compreensão poderemos ajudar sua organização a focar e priorizar os seus esforços de forma consistente com a sua estratégia de gerenciamento de riscos e negócios, garantindo assim a proteção contra as ameaças cibernéticas que estão em constante evolução.

Para garantir que estes objetivos sejam alcançados, criamos um serviço de ASSESSMENT AND ADVISORY, composto pelo Program Assessment e pelo Threat Emulation para validar a estratégia de segurança de nossos clientes e compreender quais ameaças poderão realmente gerar impactos para a organização, possibilitando fornecer recomendações para mitigar os riscos através da utilização das melhores práticas e de nosso apoio e experiência.

Program Assessment

Utilizando método próprio, construído após anos de experiências bem-sucedidas, seremos capazes de identificar as ameaças e os riscos cibernéticos relacionados ao negócio. O método GCPA (Gemina Cyber Security Program Assessment) incorpora diversos frameworks e boas práticas que ajudarão a identificar os pontos fracos, pontos fortes, oportunidades e ameaças relacionadas a segurança cibernética, fornecendo um meio eficaz para que as empresas identifiquem os principais riscos nas perspectiva de negócio através da avaliação de processos, pessoas e tecnologias, tornando possível a priorização dos riscos e com o nosso apoio efetuar recomendações para mitigá-los.

Threat Emulation

Utilizando método próprio, que irá muito além de um teste de intrusão (PENTEST) convencional, conseguiremos EMULAR as ameaças de segurança cibernética e validar os controles de sua empresa. Os atacantes do mundo real raramente utilizam ferramentas de mercado durante um ataque e usam muitas vezes técnicas que não serão detectadas por ferramentas convencionais de defesa. Através do acesso as mesmas ferramentas utilizadas pelos atacantes, ferramentas criadas e personalizadas pelo nosso time e o conhecimento das mais avançadas táticas, técnicas, e procedimentos de ataque contidas no método GCTE (Gemina Cyber Threat Emulation), seremos capazes de EMULAR um ataque real e identificar as vulnerabilidades que não seriam detectadas por testes de intrusão (PENTEST) convencionais e que poderiam ser exploradas durante um ataque real e comprometer a empresa, causando grandes danos ao negócio.

Em todos os testes que realizamos nossos clientes recebem relatórios completos com as vulnerabilidades e riscos identificados e priorizados de acordo com o negócio em conjunto com recomendações para mitigá-los através das melhores práticas.

O serviço de Threat Emulation seguirá a GEMINA CYBER KILL CHAIN, e será fornecido em duas modalidades, sendo elas:

Red Team Operations – Exercícios de Red Team para avaliar a efetividade dos controles de segurança, realizando ataques do mundo real que EMULAM as táticas, técnicas e procedimentos (TTP) dos adversários.

Purble Team Table Tops – Table Tops para melhorar a detecção e resposta dos ataques do mundo real, fornecendo o máximo de conhecimento compartilhado entre os times BLUE (técnicas defensivas) e RED (técnicas ofensivas).

Nossos testes abrangem:

DESKTOP

Os desktops são a porta de entrada das ameaças modernas. Estudos recentes demonstram que 95% dos ataques em empresas são inciados em desktops, por meio de campanhas de phishing ou outra tipo de técnica que interage com o usuário final. Muitas vezes esquecida, a defesa dos desktops é essencial e necessária para lidar com ataques modernos como ransowares e ameaças avançadas persistentes (APT’s). Com a blindagem digital GEMINA sua empresa estará protegida contra as principais ameaças, incluindo os temindos ransoware’s.

SERVIDORES

A maioria dos ataques bem sucedidos em ambientes de servidores acontecem devido a falhas de configuração. Os atacantes compreenderão as falhas de configuração para explorar, escalar privilégios, roubar informações e realizar movimentações laterais através do ambiente comprometido. A blindagem digital GEMINA oferecerá aos servidores um camada de proteção adicional, contendo a ameaça e evitando com que o atacante consiga escalar privilégios, roubar credenciais, realizar movimentações laterais e realizar outras ações maliciosas no ambiente.

EQUIPAMENTOS DE REDE

Você tem certeza que os equipamentos de rede como firewall’s, roteadores e switches estão protegidos contra as ameaças modernas? Sua rede é capaza de se defender contra um ataque de Man in the Middle (MiTM)? Suas listas de acesso e regras de firewall estão configuradas adequadamente para impedir as ameaças?
Através do serviço GEMINA de blindagem digital em equipamentos de rede será possível melhorar as defesas de seus equipamentos de rede através de ajustes em regras e listas de acesso, configurações de protocolos, ativação de funcionalidades e hardening dos equipamentos.

APLICAÇÕES

Com a blindagem digital GEMINA para aplicações compreenderemos os pontos fracos de sua aplicação e adicionaremos camadas de segurança através de complementos em código fonte, plugins que fornecerão segurança adicional para o ambiente e configurações de segurança que garantirão a proteção contra as ameaças digitais.

REDES SEM FIO

Com a blindagem digital GEMINA para redes sem fio protegeremos os pontos de acesso wirelesss de sua empresa contra ameaças como evil twin access point, ataques realizados em mecanismos de criptografia e autentição, ataques de negação de serviço, entre outros que comprometem a disponibilidade do serviço e podem ser uma porta de entrada do atacante para a rede corporativa.

NUVEM

Em conjunto com soluções Cloud Access Security Brokers (CASB) blindagem digital GEMINA para serviços em nuvem fornecerá a camada de proteção necessária para os serviços que sua empresa possúi na nuvem, mas não tem o controle absoluto, como Office 365, CRM Salesforce, entre outras soluções que são essenciais para o seu negócio, e precisam de medidas de proteção para garantir a confidencialidade, integridade e disponibilidade de suas informações